Magna Concursos

Foram encontradas 16.892 questões.

3549133 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PC-DF

Acerca da gestão de segurança da informação, de métodos de autenticação e de ameaças e vulnerabilidades em aplicações, julgue os itens a seguir

No contexto do protocolo OpenID Connect, um identity token representa o resultado de um processo de autenticação, com assinatura digital, que contém declarações descritoras do usuário e os detalhes da autenticação, como, por exemplo, informações sobre como e quando o usuário foi autenticado.

 

Provas

Questão presente nas seguintes provas
3548403 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: PC-DF

Em relação à Infraestrutura de Chaves Públicas Brasileira (ICP Brasil), julgue os itens que se seguem.

A função de autoridade gestora de políticas da ICP Brasil será exercida pelo Instituto Nacional de Tecnologia da Informação.

 

Provas

Questão presente nas seguintes provas
3540380 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CAGE-RS
Provas:

A segurança da informação abarca um conjunto de práticas para proteger informações das organizações.

Relacione os princípios básicos da segurança da informação a seguir às suas respectivas definições.

1. Confidencialidade.

2. Disponibilidade.

3. Autenticidade.

4. Integridade.

( ) Trata-se da garantia de que a informação não será manipulada e nem alterada e que é possível confiar em seu conteúdo.

( ) Trata-se de uma garantia de não repúdio pela correta identificação, assegurando que apenas as pessoas envolvidas em determinadas ações sejam identificadas de modo incontestável por meios distintos, tais como biometria ou assinaturas digitais.

( ) Garante que somente pessoas autorizadas tenham acesso à informação e, no caso de dados pessoais ou dados sensíveis, isso somente ocorrerá por meio de aplicações de controle, tais como permissões NTFS, permissões de acesso aos bancos de dados ou criptografias.

( ) Garante que a informação está acessível sempre que necessário. É importante principalmente na implementação de sistemas distribuídos e nos planos de recuperação de falhas e de continuidade de negócios.

A relação correta, na ordem apresentada, é

 

Provas

Questão presente nas seguintes provas
3540378 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CAGE-RS
Provas:

O Rivest-Shamir-Adleman (RSA) é a técnica de uso geral mais aceita e implementada para a encriptação de chaves públicas. O esquema RSA utiliza uma expressão com exponenciais. O texto claro é encriptado em blocos, com cada um tendo um valor binário menor que algum número n.

A encriptação e a decriptação têm a seguinte forma para um bloco de texto claro M e bloco de texto cifrado C:

C = Me mod n

M = Cd mod n = (Me)d mod n = Med mod n

Tanto o emissor quanto o receptor precisam conhecer o valor de n. O emissor conhece o valor de e, e somente o receptor sabe o valor de d. Assim, esse é um algoritmo de encriptação de chave pública com uma chave pública PU = {e, n} e uma chave privada PR = {d, n}.

O tamanho típico, em bits, para n utilizado pelo RSA é

 

Provas

Questão presente nas seguintes provas
3540376 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CAGE-RS
Provas:

Blockchain é uma tecnologia emergente com o potencial de revolucionar diversos setores. Atualmente, existem diversas plataformas blockchain que são os softwares que permitem construir e executar aplicações descentralizadas.

Com relação aos contratos inteligentes, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) São programas executados sobre uma plataforma blockchain e encapsulam a lógica de negócios a ser executada quando certas condições são atendidas.

( ) Estão disponíveis em todas as plataformas blockchain e se tornaram um recurso padrão devido à flexibilidade e ao poder que ele fornece para aplicativos executados na Web3.

( ) São contêineres descentralizados que realizam as provas de trabalho para a geração de novos blocos encadeados a partir de um bloco gênesis.

As afirmativas são, respectivamente,

 

Provas

Questão presente nas seguintes provas
3523618 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: INAZ do Pará
Orgão: Pref. Bocaina Sul-SC
Provas:
Um usuário doméstico relatou que seu computador começou a apresentar lentidão significativa após uma atualização automática do sistema operacional. O técnico identificou que o computador estava rodando um antivírus desatualizado e que várias atualizações de segurança estavam pendentes. Além disso, notou a presença de arquivos temporários acumulados e programas sendo executados na inicialização sem necessidade.

Com base nesse cenário, assinale a alternativa INCORRETA sobre as práticas recomendadas para manter a segurança e o desempenho do sistema.
 

Provas

Questão presente nas seguintes provas
3523611 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: INAZ do Pará
Orgão: Pref. Bocaina Sul-SC
Provas:
Em uma organização com alto volume de dados, o administrador implementou um sistema de backup incremental para otimizar o armazenamento e minimizar o tempo necessário para o processo. Ele também configurou permissões de pastas em níveis hierárquicos, assegurando que cada setor acessasse apenas os arquivos relacionados às suas atividades. Durante um teste, foi identificado que um arquivo excluído acidentalmente por um usuário padrão não estava disponível na Lixeira do sistema.

Sobre as práticas de gerenciamento de arquivos e backup nesse cenário, assinale a alternativa CORRETA.
 

Provas

Questão presente nas seguintes provas
Sobre a criptografia assimétrica e suas aplicações corporativas, considere o seguinte:

Uma empresa implementou criptografia assimétrica para proteger comunicações internas, utilizando algoritmos RSA e ECDSA. Durante uma auditoria, foi identificado que a chave privada de um dos servidores foi exposta, mas não houve comprometimento imediato dos dados. Com base no relatório NIST SP 800-131A (2024), avalie as assertivas:

I. A criptografia assimétrica oferece maior segurança ao separar as funções de cifrar (chave pública) e decifrar (chave privada), reduzindo o risco de ataques man-in-the-middle.
II. Algoritmos como RSA são menos eficientes em termos de velocidade e consumo de recursos computacionais em comparação com criptografia simétrica.
III. A exposição da chave privada compromete a integridade das mensagens cifradas anteriormente, mesmo que a chave pública permaneça protegida.

Assinale a alternativa correta:
 

Provas

Questão presente nas seguintes provas
3506637 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CORE-RJ
Provas:
Assinale a opção que apresenta uma vantagem dos backups incrementais em comparação com os backups completos.
 

Provas

Questão presente nas seguintes provas
3506431 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IMPARH
Orgão: CGM Fortaleza-CE
Qual é o nome do protocolo de criptografia que é a base de segurança de muitos aplicativos de mensagens modernos, como WhatsApp, sendo um elemento essencial para garantir que as conversas sejam encriptadas de ponta a ponta (E2EE), mesmo sob condições de risco?
 

Provas

Questão presente nas seguintes provas